由于专业名字叫网络空间安全,所以感觉不学点安全知识对不起专业名= =,本人大学四年完全没有接触过信息安全知识,发现本科母校有个网络安全训练平台,就开始练练手,做做ctf入门训练吧。
就是直接查看网页源代码。
key在哪里?
key在哪里?
flag:nctf{flag_admiaanaaaaaaaaaaa}
查看源码,发现网页输入框maxlength = "10",口令为zhimakaimen,共11位,用chrome开发者工具改一下maxlength即可。
flag is:nctf{follow_me_to_exploit}
flag:nctf{follow_me_to_exploit}
直接查看源码,找到SO.html转到S0.html转到SO.htm再转到S0.htm最后转到404.html,查看源码。
有人偷偷先做题,哈哈飞了吧?
来来来,听我讲个故事:
- 从前,我是一个好女孩,我喜欢上了一个男孩小A。
- 有一天,我终于决定要和他表白了!话到嘴边,鼓起勇气...
- 可是我却又害怕的后退了。。。
为什么?
为什么我这么懦弱?
最后,他居然向我表白了,好开森...说只要骗足够多的笨蛋来这里听这个蠢故事浪费时间,
他就同意和我交往!
谢谢你给出的一份支持!哇哈哈\(^o^)/~!
flag:nctf{this_is_a_fl4g}
./search_key.php被重定向成了./no_key_is_here_forever.php,使用burp抓包即可。
HTTP/1.1 200 OK
Server: nginx
Date: Thu, 16 Aug 2018 17:55:52 GMT
Content-Type: text/html
Connection: close
Via: 15146
Content-Length: 100
key is : nctf{yougotit_script_now}
flag:nctf{yougotit_script_now}
直接burp抓包看Response。
HTTP/1.1 302 Found
Server: nginx
Date: Thu, 16 Aug 2018 18:28:49 GMT
Content-Type: text/html
Content-Length: 0
Connection: close
flag: nctf{this_is_302_redirect}
Location: http://chinalover.sinaapp.com/web8/no_key_is_here_forever.php
Via: 1529
flag:nctf{this_is_302_redirect}
修改Request头部里的Cookie:Login = 1即可。
Requset:
GET /web10/index.php HTTP/1.1
Host: chinalover.sinaapp.com
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: Login=1
Connection: close
Response:
HTTP/1.1 200 OK
Server: nginx
Date: Fri, 17 Aug 2018 03:27:58 GMT
Content-Type: text/html
Connection: close
Via: 1566
Content-Length: 43
flag:nctf{cookie_is_different_from_session}
flag:nctf{cookie_is_different_from_session}
直接运行就好了,打印输出
flag:nctf{gzip_base64_hhhhhh}
Request头部添加Client-IP:127.0.0.1即可,伪造ip,添加X-Forward-For:127.0.0.1按理说应该也可以,但是不行,只显示flag。
参考:https://www.cnblogs.com/sanler/p/7249069.html
GET /web4/xxx.php HTTP/1.1
Host: chinalover.sinaapp.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Client-IP: 127.0.0.1
flag:nctf{happy_http_headers}
一段PHP代码,分析代码,表单传入的数字要是在0到9之间直接返回false,那么就只有16进制了,16进制的54975581388对应为0xccccccccc,
= $one) && ($digit <= $nine) )
{
return false;
}
}
return $number == '54975581388';
}
$flag='*******';
if(noother_says_correct($_GET['key']))
echo $flag;
else
echo 'access denied';
?>
Request:
GET /web12/index.php?key=0xccccccccc HTTP/1.1
Host: chinalover.sinaapp.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Response:
HTTP/1.1 200 OK
Server: nginx
Date: Fri, 17 Aug 2018 10:06:10 GMT
Content-Type: text/html
Connection: close
Via: 15146
Content-Length: 35
The flag is:nctf{follow_your_dream}
flag:The flag is:nctf{follow_your_dream}
macOS下直接用Hex Fiend打开图片,最底下有flag。
flag:nctf{photo_can_also_hid3_msg}
使用IDA打开文件即可,然后F5查看伪代码,直接看到flag。
int __cdecl main(int argc, const char **argv, const char **envp)
{
char v4; // [esp+11h] [ebp-7Fh]
char v5[4]; // [esp+75h] [ebp-1Bh]
__main();
printf(&fmt);
strcpy(v5, "flag{Welcome_To_RE_World!}");
while ( scanf("%s", &v4) != -1 && strcmp(&v4, v5) )
printf(aFlag);
printf(aFlag_0);
printf(&byte_410030);
printf(&byte_410064);
printf(&byte_41008F);
getchar();
getchar();
return 0;
}
flag:flag{Welcome_To_RE_World!
>_ReadAsm2
—————————————————————————————————————————————————————